Сотни реализованных комплексных проектов автоматизации предприятий, постоянная эволюция программных продуктов, команда профессионалов способная вести проекты любой сложности. На протяжении всего пути развития, неизменной остается цель компании - создание максимально мощных, гибких и интеллектуальных систем.
Вот уже два десятилетия мы работаем над совершенствованием эффективного инструмента для управления бизнесом. Вы получите реальную картину положения дел.

> Программное обеспечение для бизнеса > Технологии

 

О компании
Автоматизация бизнеса
Теория
Мир CRM
Электронный документооборот
Услуги
Управление отношениями
ATF-Магазин
Управление персоналом
Технологии
POS-терминалы
ATF-Торговля
Управление проектами
 

Технологии

Автоматизация и базы данных
Беспроводные технологии
Информационная безопасность
Системы принятия решений
Структурированные кабельные сети





Информационная безопасность


В настоящее время, когда информационные технологии приобретают все большее значение, когда они так или иначе применяются во всех организациях и компаниях, когда частное лицо тоже не мыслит своего существования без компьютера, выхода в Интернет, все больше и больше приобретает значение вопрос безопасности информации, как частной, так и той, которая принадлежит частной компании или государству.

Можно привести несколько простейших примеров, которые покажут всю значимость защиты информации.Если брать личную информацию, я думаю, что найдется не так уж много желающих, которые бы хотели, чтобы какие-то их файлы, фотографии и любая другая информация были доступны посторонним людям не только для чтения, но и для изменения и т.п. Потеря тайны личной информации может приводить как к безобидным последствиям, как просто потеря того или иного файла с фото или кодами к игре, так и к тому, что та информация, которая была на компьютере частного лица, может быть использована в целях его же шантажа. Таким образом, это ведет не только к каким-то моральным потерям, но может привести и к материальным.

Коммерческая информация, начиная с ноу-хау и заканчивая бухгалтерским учетом, безусловно, требует защиты, и мне кажется это очевидным. В данном случае материальных потерь при потере информации избежать очень трудно. При этом коммерческую информацию порой приходится защищать не только от конкурентов, но и многих других структур, которые, используя собственную власть, иногда превышают полномочия, для того, чтобы получить какую-либо выгоду.

Что касается коммерческой  тайны и сведениям, которые к ней можно отнести, то выделены следующие понятия.

Коммерческая тайна - конфиденциальность информации, позволяющая ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду.

Информация, составляющая коммерческую тайну, - научно-техническая, технологическая, производственная, финансово-экономическая или иная информация (в том числе составляющая секреты производства (ноу-хау), которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введен режим коммерческой тайны.

Таким образом, перечень информации, составляющий коммерческую тайну, определяется самим владельцем этой тайны. Информация, которая требует защиты, может быть разнообразного характера и иметь разную ценность, но то, что ее нужно защищать, – это факт.

В целом механизм защиты представляет: аудит возможных угроз, их оценку и меры, которые принимаются по предотвращению существующих угроз. Очевидно, что первостепенной задачей является аудит безопасности.

В целом, алгоритм аудита информационной безопасности включает в себя три основных этапа. Это определение и подготовка условий проведения аудита, аудиторские оценки информационной безопасности и оформление результатов аудита.

Важными этапами аудита информационной безопасности являются анализ рисков и управление рисками. Анализ рисков включает в себя мероприятия по обследованию безопасности информационной системы с целью определения того, какие ресурсы и от каких угроз надо защищать, а также, в какой степени те или иные ресурсы нуждаются в защите. Определение набора адекватных контрмер осуществляется в ходе управления рисками. Риск определяется вероятностью причинения ущерба и величиной ущерба, наносимого ресурсам информационной системы, в случае осуществления угрозы безопасности.

Обращаю Ваше внимание, что защита информации имеет смысл только тогда, когда стоимость этой информации превышает стоимость работ по обеспечению ее защиты.

Для того чтобы начать построение системы защиты требуется сначала построить модель защищаемой информации. Первое, что приходит в голову, при возникновении задачи построения математической модели защищаемой информации: требуется рассмотреть все информационные потоки и информацию, которая находится на каких-либо носителях или которая участвует в информационном обмене внутри защищаемого объекта и расставить ей приоритеты важности (присвоить некую стоимость в зависимости от того какую экономическую или моральную ценность она имеет). После этого требуется расписать все возможные и все необходимые доступы к данной информации.

Комплекс мер по организации препятствия возможному, но НЕ необходимому, доступу и является системой защиты объекта.

С проведением аудита информационной безопасности Вы можете подробнее ознакомиться в разделе «Услуги».









 

Автоматизация бизнеса

Возможности
Услуги по комплексной автоматизации позволяют не только провести внедрение ERP..
Решаемые задачи
Комплексная автоматизация бизнесаВнедрение инновационных методик корпоративного..
Особенности
* Полностью готовое к применению решение. Может быть установлено и..

 

Электронный документооборот

Возможности
Автоматизация документооборотаATF позволяет автоматизировать процессы оборота..
Преимущества
КомплексностьВ отличие от других решений ATF решает проблему в комплексе, а не..
Особенности
входит в стоимость лицензии ATF;электронный документ представлен как карточка с..


Добавить комментарий!